Quando uma empresa quer descobrir quão vulnerável é sua infraestrutura, solicita uma avaliação de cibersegurança. Nossos colegas do departamento de Serviços de Segurança avaliam várias organizações todos os anos, e por vezes encontram casos bastante peculiares. É claro, os detalhes não podem ser revelados aqui, mas os acordos de privacidade não os proíbem de falar sobre os erros mais recorrentes – e nos dar o benefício dessa experiência com dicas para tornar a infraestrutura de seu negócio mais resiliente no âmbito na cibersegurança.
Erros comuns
Ao avaliar as possibilidades de penetração dos perímetros de rede, nossos colegas identificaram diversos erros comuns que permitem que cibercriminosos acessem sua infraestrutura:
- Filtro de rede inadequado;
- Acesso a rede para gerenciamento de interfaces publicamente disponível;
- Senhas fracas;
- Vulnerabilidades em programas Web.
O último item merece uma atenção especial; em 73% dos testes realizados por nossos avaliadores de testes de intrusão, vulnerabilidades de programas web foram usadas para acessar hosts que estavam dentro do perímetro de rede. A segunda principal falha é o acesso de rede irrestrito para gerenciamento de interfaces. Às vezes essas interfaces podem ser acessadas com credenciais obtidas por meio da exploração de outras vulnerabilidades; em outros casos, as credenciais-padrão foram mantidas. Ataques com adivinhação de senhas e caças às credenciais em outro host comprometido também compensam.
Outro problema comum é o acesso a interfaces web de gerenciamento remoto (os painéis de controle administrativo de programas web ou um CMS). Potencialmente, essas ferramentas permitem não apenas o controle completo sobre o programa web como também o acesso ao sistema operacional.
Recomendações
Para proteger sua infraestrutura dessas falhas, nossos especialistas dão as seguintes recomendações:
- Defina senhas fortes para contas administrativas;
- Utilize contas diferentes para sistemas diferentes;
- Atualize os softwares para as versões mais atuais;
- Limite o acesso a rede em todas as interfaces de gerenciamento, inclusive na web;
- Permita o acesso de apenas um número restrito de endereços de IP;
- Use uma VPN se o acesso remoto for absolutamente necessário;
- Preste muita atenção ao configurar regras de filtragem de rede, proteção de senhas e eliminar vulnerabilidades em programas web;
- Realize avaliações de segurança regulares em todos os programas web publicamente disponíveis;
- Implemente um processo de gerenciamento de vulnerabilidades;
- Verifique programas toda vez que ocorrerem mudanças em seus códigos ou configurações de servidor web;
- Atualize todos os componentes e bibliotecas de terceiros em tempo hábil;
- Verifique todos os sistemas para ver se qualquer credencial-padrão está sendo utilizada. Realize essa verificação regularmente, e não esqueça dos programas web, sistemas de gerenciamento de conteúdo e dispositivos de rede.
Mais detalhes técnicos, exemplos de testes de penetração e dados estatísticos podem ser encontrados em um relatório chamado “Security Assessment of Corporate Information Systems in 2017” (Avaliação de Segurança em Sistemas de Informação Corporativos 2017), publicado no Securelist.
Para saber mais sobre nosso serviço de avaliação de segurança, por favor visite nossa página de Serviços de Cibersegurança.